• 検索結果がありません。

電子文書交換のための署名とコンテナの構造

N/A
N/A
Protected

Academic year: 2021

シェア "電子文書交換のための署名とコンテナの構造"

Copied!
26
0
0

読み込み中.... (全文を見る)

全文

(1)

電子文書交換のための

署名とコンテナの構造

一般財団法人 日本情報経済社会推進協会

主席研究員 木村 道弘

(2)

目次

1. 署名検証における信頼点

2. 文書/記録の信頼性

3. 文書/記録交換用コンテナ構造

(3)

1.署名検証における信頼点

平成24 年4 月25 日

内閣官房情報セキュリティセンター(NISC)

PDF ファイルの改ざんによるサイバー攻撃への対策について

この度、平成24 年4 月21 日より、Adobe Reader 及びAdobe Acrobat におい

て、GPKI 認証局の自己署名証明書の自動配信が開始されました。これによ

り、政府機関がGPKI を用いて電子署名を付与したPDF ファイルは、同ソフト

ウェアで閲覧すると、PDF ファイルの入手方法によらず、PDF ファイルの発行

者が政府機関であること、及び改ざんされていないことが自動的に確認でき

るようになりました。

NISC報道記事

(抜粋)

(4)

GPKI認証局の役割

(C)Copyright JIPDEC, 2012 4

Webサービス

組織/官職

Webブラウザ

ダウンロード

署名付き文書

(電子的な流通) Webサービスと 組織の対応付け 署名鍵と官職 の対応付け

署名鍵

・・・

アプリケーション認証局 官職認証局 (信頼できるのは画面上での表示のみ)

(5)

署名検証ツールにおける信頼点

署名の自動検証を行うためにはツールに信頼点を登録する必要がある

専用の署名 検証ツール アプリケーション (PDFなど)

内部に信頼点

汎用の署名 検証ツール アプリケーション (PDFなど)

登録された信頼点

信頼点を自動 インポート 専用の署名 検証ツール ツールを インストール

専用ツール

汎用ツール

信頼点の手動 インポート

方式1

方式2

方式3

今後は、方式3の方向へ

(トラストアンカー)

(6)

Adobe Approved Trust List(AATL)

(C)Copyright JIPDEC, 2012

Current AATL members

•CertEurope

•Certicamara SA

•Certinomis

•ComSign Ltd.

•CryptoLog International

•DigiCert Inc.

•DigitalSign

•Entrust Inc.

•AC Firmaprofesional

•GlobalSign

•Intesa

•Japanese Government (Government Public Key Infrastructure)

•Keynectis

•Logius

•QuoVadis Limited

•SwissSign AG

•TC Trustcenter (Symantec)

•United States Federal PKI Authority

•Unizeto Technologies

•U.S. Government (DoD)

•VeriSign (Symantec)

•WISeKey SA

出典:http://helpx.adobe.com/jp/x‐productkb/global/cpsid_93580.html Adobe Approved Trust List(AATL)とは、アドビ認定の信頼できるルート証明書の一覧です。この一 覧に含まれているルート証明書は、アドビおよび他の機関によって、特定の技術要件を満たして いることが確認されています。Adobe Acrobat X および Adobe Reader X は、この一覧に含まれる ルート証明書を、信頼性の高いものであると認識します。AATL には、各国政府や代表的な商用認 証機関のルート証明書が含まれています。それら認証機関から発行された電子証明書を使用し て電子署名が付与された PDF ファイルを開く際には欠かせない仕組みです 出典:http://helpx.adobe.com/acrobat/kb/approved‐trust‐list1.html 6

(7)

Webブラウザにおける信頼点

政府認証基盤(GPKI)アプリケーション認証局では、

「WebTrust for CA

(注)

(Certification Authority)」の規

準に基づく検証報告書を取得しました。

これにより、政府認証基盤(GPKI)アプリケーション

認証局が発行した証明書は安全で信頼できるもの

として認識され、利用者は安心して通信を行うこと

ができるようになります。

また、主要なWebブラウザにおいて「信頼された

ルート証明機関」に自己署名証明書を登録するた

めの条件を満たしたことになります。

(注)WebTrust for CAとは、米国公認会計士協会(AICPA)及び

カナダ勅許会計士協会(CICA)が定めた、認証局についての

業界最高水準の規準です。

出典:https://www.gpki.go.jp/

(トラストアンカー)

(8)

トラストサービスタイプ

(C)Copyright JIPDEC, 2012 認証局(CA) 適格証明書(Qualified Certificate)発行局 タイムスタンピング局(TSA) リポジトリ(OCSP) Certificate status provider リポジトリ(CRL) 登録局(RA) 身元証明 Identity verification service 証明書生成 Certificate generation service which responds to requests for certificate generation  from an authenticated source of identity information 属性認証局(AA) アーカイブ Archival service 書留電子メール Registered Electronic Mail service 鍵供託 Key escrow service.

PIN発行 Issuer of PIN‐ or password‐based identity credentials

署名ポリシ発行 Service responsible for issuing, publishing or maintenance of signature policies 評価制度 Assessment scheme

トラストサービスリスト発行者

その他 Trust service of an unspecified type

(9)

信頼点に関する海外動向

EU(TSL ; Trusted Service Provider List), MS, Adobeのマルチトラストモデル

評価(アセスメント)基準の標準化

評価結果を共有

(10)

2.文書/記録の信頼性

署名は真正性、完全性を担保するが..

Webサービス

SSL認証局

組織

認証局

Webブラウザ

ダウンロード

署名付き文書

信頼に足る文書/記録で

あるか否かは別問題!

→文書/記録の適切な

管理が必要

Webサービスと 組織の対応付け 署名鍵と本人 の対応付け 証明書への記載 or 属性証明書

署名鍵

・・・

(C)Copyright JIPDEC, 2012 10

(11)

文書/記録の適切な管理とは

作成→承認→配付→保存→廃棄が組織的に実施され、且つ検証可能(ト

レーサブル)なこと

求める文書/記録が容易に検索・活用できること

(=メタ情報が適切に管理されていること)

組織は、文書/記録管理の成熟度を認識し、レベルに応じた改善策を講

ずると共に継続的に見直しをはかる必要がある

(12)

文書/記録管理の成熟度モデル

(C)Copyright JIPDEC, 2012 成熟度の評価レベル 定義 摘要例 0 未認識・未対応 記録管理の対応が個人、 組織とも行われていない ・記録管理の認識なし。記録管理の対応方 法について知識を持つ要員もいない ・紙の記録を中心に管理している ・記録管理に対する認識や対応は個人に 依存している 1 個人ごとによる対 応 記録管理の対応が個人ご とによる対応に留まる ・記録管理に対する認識や対応は個人に 依存している 2 部門ごとによる対 応 記録管理の対応が部門ご とに統一されているが、全 組織で統一した対応は行 われていない ・記録管理に対して、支店等の部門ごとに 対応が定められ、文書化もされている 3 全 組 織 に よ る 対 応 記録管理の対応が全組織 で標準化され、組織的な 承認を得ている ・記録管理に対して、全組織としての対応 が定められ、文書化もされており、手続き 等も定められている 4 全 組 織 に よ る 管 理された対応 全組織での標準化された 記録管理の対応に加え、 記録管理が基準通り実施 されているかを管理 ・記録管理のばらつきやぶれが、基準から の逸脱として把握されている 5 全 組 織 に よ る 最 適化された対応 全組織による管理された 対応に加え、記録管理を 組織として継続的に改善 ・全組織による最適化された対応 12

(13)

3.文書/記録交換用コンテナ構造

• 電子文書構造の類型と電子署名

類型

電子署名

備考

1 ASN.1

公開鍵証明書

タイムスタンプ

CMS

2 XML

任意のXML文書

DSIG

XAdES

3 PDF

PDF文書

PKCS#7

PAdES

XAdES

XFA

4 ZIPコンテナ

ODF文書

eBOOK

XAdES

(or CAdES)

5 MIME

電子メール

PKCS#7

CAdES

6 バイナリ

任意AP出力文書

CAdES

or XAdES

CMS : Cryptographic Message Syntax DSIG : XML Signature XAdES : XML Advanced Digital Signature CAdES : CMS Advanced Digital Signature PAdES : PDF Advanced Digital Signature XFA: Adobe XML Forms Architecture

(14)

コンテナとは

ドキュメント(データ)+メタ情報(含、署名)の構造体

PDF (Portable Document Format) ISO 32000, ISO 19005

ASiC (Associated Signature Containers) ETSI TS 102 918

OCF (OEBPS Container Format)/(Open Container Format) EPUB

ODF (Open Document Format) ISO 26300

UCF (Universal Container Format)

Open Packaging Conventions ISO 29500

OOXML (Office Open XML), MS Office

(C)Copyright JIPDEC, 2012

メタ

情報

ドキュ

メント

ドキュ

メント

メタ情報 (署名)

・・・

ZIPコンテナ

14

(15)

参考 PDF/Aとは

①ISO規格として標準化

②環境に依存しない再現性を保証

③コンテンツの検索・抽出可

電子文書を長期保管用に作成・表示・印刷するための国際標準仕様 タグ付きであることからテキスト(や画像)の検索や抽出が可能 環境に依存せず自己完結するフォーマット

④長期にわたる可読性を維持

長期間経過後も可読性を持ち続けるフォーマット

コンテンツの種類・構造・属性標識

タグ付きPDFは次の操作が可能

テキスト、グラフィックの抽出

テキスト、グラフィックのリフロー

検索、索引付けなどのテキスト処理

他のファイル形式(XML等)への変換

アクセシビリティ支援

(16)

参考 PDF/Aの仕様概要

大方針 → 自己完結

〔要求項目〕

– カラー再現性保証(デバイス独立カラーまたはカラー特性を指定)

– フォント埋め込み

XMPメタデータの埋め込み

〔禁止事項〕

– 暗号化(パスワードによるアクセス許可も不可)

LZW圧縮

– 文書の代替可視化(印刷用と表示用の使い分けなど)

PostScriptコード

– 外部依存(外部コンテンツ参照など)

〔制限事項〕

– 注釈、アクションの制限(Launch, Sound, Movie, ResetForm, ImportData, JavaScript

など)

注記:A‐1はPDF1.4ベース。透明効果禁止、埋め込みファイル禁止。

A‐2はPDF1.7ベース。PDF/A以外の埋め込みファイル禁止。

(C)Copyright JIPDEC, 2012 16

(17)

PDF 2.0

本体

埋込フ

埋込フ

署名

・・・

埋込ファイルの 名前 サイズ 作成/改訂日 チェックサム 本体との関係性(Associated file relationships) ・ソース ・データ(表の元データなど) ・代替表示 ・補足 ・不特定 など

(18)

PDF署名

(C)Copyright JIPDEC, 2012 %PDF 11 0 obj << /Type /Sig /Filter /SubFilter /ByteRange [0 988 5986 1198]  /Contents  <…PKCS#7 in BER…> /Name  >> endobj %%EOF 版番号 ダイジェストアルゴリズム カプセル化コンテント情報 (ハッシュ値+時刻情報) 証明書 失効情報 版番号 署名者識別子 ダイジェストアルゴリズム 署名属性 署名アルゴリズム 署名値 非署名属性

署名者情報

版番号 ダイジェストアルゴリズム カプセル化コンテント情報 (Null) 証明書 失効情報 版番号 署名者識別子 ダイジェストアルゴリズム 署名属性 署名アルゴリズム 署名値 非署名属性

署名者情報

タイムスタンプトークン

署名(CMSフォーマット)

PDFファイル

18

(19)

PDFの長期署名

PAdES (ETSI TS 102 778)

増分更新により、検証情報や

アーカイブ用タイムスタンプを

付加

%PDF /Type/Sig /ByteRange /Contents < > %%EOF

署名のByteRange

署名、タイムスタンプ Signa-ture Document .pdf Signa-ture Document .pdf .p7s Document Signa-ture .p7s

Enveloped

Detached

Enveloping

増分更新

証明書,失効情報 ドキュメントタイムスタンプ %%EOF %%EOF

増分更新

ドキュメントタイムスタンプの By te R an ge

(20)

ASiC(Associated Signature Containers)

ETSIで標準化されたコンテナ仕様

(ETSI TS 102 918)

• 基本構造

– 階層化されたファイルをzip圧縮したファイル

– コンテンツに関するメタ情報(META‐INF)をもつ

ASiCの種類

ASiC‐S:単一のデータオブジェクトと一つ以上の署

名やタイムスタンプを含む

ASiC‐E:複数のデータオブジェクトとそれぞれに対す

る一つ以上の署名やタイムスタンプを含む

(C)Copyright JIPDEC, 2012 META‐INF metadata file1 file2

XAdES

signature 20

(21)

ASiC‐Eの位置付け

META‐INF META‐INF manifest manifest file1 file1 file2 file2 file1 file2 META‐INF/manifest META‐INF/signature

ZIP コンテナ ASiC

System A

System B

XAdES

container.asice

XAdES

signature signature

(22)

出典:http://epubcafe.googlecode.com/svn/trunk/tutorial/OEBPS/Text/Chapter020201.xhtml

参考 EPUBコンテナ

(23)

META‐INF

“META‐INF/manifest.xml”

ファイルの構成情報に関するメタデータ

“META‐INF/container.xml”

ルートファイルの形式と格納場所に関するメタデータ

“META‐INF/metadata.xml”

コンテナに関する追加のメタデータ(ユーザー定義を含む)

"META‐INF/ signature.xml“

(1または複数の)電子署名に関するメタデータ 注1 MIMEタイプでコンテナ種別を識別 注2 META‐INFはASiC, OCF, UCF , ODF間で互換

ASiC OCF ODF UCF

MIMEタイプ(注1) Op. application/ vnd.etsi.asice+ZIP M application/epub+ZIP Op. Media type Op. メ タ 情 報

manifest.xml Op. Op. M Op.

container.xml Op. M - Op.

metadata.xml Op. Op. - Op.

signature.xml M Op.

signature.xml=1署名

Op. Op.

signature.xml=1署名 (注2)

(24)

参考 S/MIME

(C)Copyright JIPDEC, 2012 MIMEのサブタイプ=署名 第1パート:署名対象 第2パート:署名情報 To: Subject: From: MIME-Version:1.0 Content-type:multipart/signed; protocpol=“application/PKCS7-signature”; micalg=sha1; boundary=“Separator” (空白) --Separator Content-Type:text/plane (空白) テキスト --Separator Content-type:application/pkcs7-signature Content-Transfer-Encoding:base64 (空白) 署名(base64) -- Separator version digestAlgorithms encapContentInfo certificates crls signerInfos version signerId digestAlgorithm signedAttrs contentType messageDigest signingCertRef signatureAlgorithm signature unsignedAttrs signatureTimestamp certificateValues revocationValues arichiveTimestamp 24

(25)

参考文献

ETSI TS 119 403 Trust Service Provider Conformity Assessment ‐

General requirements and guidance

ISO 19005‐1 ~ ‐3 Electronic document file format for long‐term 

preservation

ISO 32000‐1 Portable document format ‐‐ Part 1: PDF 1.7

ETSI TS 102 778‐1 ~ ‐6 PDF Advanced Electronic Signature Profiles

ETSI TS 102 918 Associated Signature Containers

IDPF "OEBPS Container Format (OCF)".

http://idpf.org/epub/30/spec/epub30‐ocf.html.

PKWARE ".ZIP Application Note".

http://www.pkware.com/support/zip‐application‐note.

OASIS "Open Document Format for Office Applications (OpenDocument) 

Version 1.2 Part 3: Packages", Committee Specification 01.

(26)

ご清聴ありがとうございました

参照

関連したドキュメント

電    話    番    号 ファクシミリ番号 電子メールアドレス 公 表 の.

※証明書のご利用は、証明書取得時に Windows ログオンを行っていた Windows アカウントでのみ 可能となります。それ以外の

10 特定の化学物質の含有率基準値は、JIS C 0950(電気・電子機器の特定の化学物質の含有表

■鉛等の含有率基準値について は、JIS C 0950(電気・電子機器 の特定の化学物質の含有表示方

    その後,同計画書並びに原子力安全・保安院からの指示文書「原子力発電 所再循環配管に係る点検・検査結果の調査について」 (平成 14・09・20

当社は福島第一原子力発電所の設置の許可を得るために、 1966 年 7

東京電力(株)福島第一原子力発電所(以下「福島第一原子力発電所」と いう。)については、 「東京電力(株)福島第一原子力発電所

本報告書は、「新潟県中越沖地震に対する東京電力株式会社柏崎刈羽原子力発電所7号機の建 物・構築物の健全性評価に係る報告書(平成 20 年 10 月 23 日付